0
A
回答
0
這是我想出來的。用您的實際值替換CAPS值。
附加一個內嵌的政策,所有角色的帳戶
#!/usr/bin/env python
# Author: Nick Skitch
import boto3
import json
def main():
boto3.setup_default_session(profile_name=PROFILE_NAME)
client = boto3.client('iam')
policy_document = get_policy_body(IAM_POLICY_JSON)
roles = get_roles(client)
for role in roles:
update_role(role,client,"required_tags",policy_document)
def get_policy_body(data_file):
with open(data_file) as data_file:
data = data_file.read()
return data
def update_role(role_name, client,iam_policy_name,policy_document):
response = client.put_role_policy(
RoleName=role_name,
PolicyName=iam_policy_name,
PolicyDocument=policy_document
)
print response
def get_roles(client):
client = boto3.client('iam')
response = None
role_names = []
marker = None
# By default, only 100 roles are returned at a time.
# 'Marker' is used for pagination.
while (response is None or response['IsTruncated']):
# Marker is only accepted if result was truncated.
if marker is None:
response = client.list_roles()
else:
response = client.list_roles(Marker=marker)
roles = response['Roles']
for role in roles:
print(role['Arn'])
role_names.append(role['RoleName'])
if response['IsTruncated']:
marker = response['Marker']
return role_names
if __name__ == "__main__":
main()
1
按你的問題中 - 你需要的政策附加到角色。 爲此,首先,您要從帳戶獲取所有角色。 您可能需要以下兩件事情之一將策略附加到特定角色。
- 角色名稱
- 阿恩
下面的代碼可以幫助你 - 我想提出一個IAM連接,並得到從帳戶中的所有角色。因爲,您將以Dicts和Array的形式獲得輸出結果,您需要提取arn或名稱
import boto3
client = boto3.client('iam',aws_access_key_id="XXXXX",aws_secret_access_key="YYYYY")
roles = client.list_roles()
Role_list = roles['Roles']
for key in Role_list:
print key['RoleName']
print key['Arn']
相關問題
- 1. boto問題與IAM角色
- 2. 顯示在wordpress中顯示名稱的所有角色
- 3. 在Swagger/SwaggerUI中顯示所需角色
- 4. AWS服務角色
- 5. AWS STS角色EC2假設角色
- 6. Python AWS BOTO錯誤
- 7. aws + boto eips列表
- 8. BOTO分發刮AWS
- 9. CanCan :: AccessDenied位置控制器#顯示所有角色
- 10. MYSQL:顯示所有用戶角色清單的查詢
- 11. 顯示每個管理下的所有員工的角色
- 12. Magento的:角色資源沒有顯示
- 13. 帶有Docker的AWS EC2實例角色
- 14. 所見即所得的編輯器未顯示其他角色
- 15. 如何顯示symfony角色
- 16. 顯示作者的角色
- 17. 顯示用戶角色wordpress
- 18. Sitecore獲取所有角色
- 19. MongoDB - 顯示dbs和顯示日誌沒有clusterAdmin角色
- 20. 顏色地圖不顯示所有值
- 21. Boto和AWS上的Python
- 22. Boto AWS Glacier - 檢索存檔
- 23. 通過與boto關聯的IAM角色過濾ec2實例
- 24. 顏色選擇器(調色板)顯示所有顏色
- 25. 查看用戶角色顯示角色ID而不是角色名稱
- 26. 如何獲取角色中的所有用戶,包括角色中的角色?
- 27. 如何撤銷登錄角色中的所有組角色
- 28. 獲取當前用戶角色下的所有角色
- 29. 將數據庫中的所有角色顯示到下拉列表中
- 30. 根據角色顯示所有HTML元素 - 需要優化的解決方案
您無法找到它,因爲與api相關的角色位於boto3 IAM之下。典型的api訪問密鑰沒有被賦予處理IAM的權利。您需要授予IAM訪問權限才能執行此操作。 http://boto3.readthedocs.io/en/latest/reference/services/iam.html – mootmoot